Мне понравилась идея защиты от несанкционированного доступа (но в ситуации, когда комп есть время залочить/выключить), которая мне попалась в одном фантастическом рассказе. Так вот идея такая - пароль проверять после ввода каждого символа, и если очередной символ не совпал - кирдык всему.
Правда реализация этого потребует определенных усилий.
Если пароль хранить в виде хеша, то придется хранить столько хешей сколько символов в пароле (что не есть гуд, т.к. набор таких хешей даст и число символов в пароле и самое главное он будет набором хешей составленных на одной фразе отличающейся от другой одним символом - что на мой взгляд дает больше шансов подобрать пароль поиском коллизий хешей. Причем если известен порядок хешей (где хеш от одного символа, где от двух, трех и т.д.) то доступ к таким хешам вовсе делает взлом простейшим:
1. берем самый первый
2. берем все возможные символы и вычисляем для них хеши - находим соответствие и понимаем какая первая буква
3. берем второй и перебираем все вторые символы - первый же мы уже узнали.
.... и так далее - время взлома - сущие миллисекунды на современных компах.
Првда нужно сначала получить доступ к этим хешам... но, имея физический доступ к компу - вы уже имеете доступ к хешам т.к. они не могут быть в зашифрованной части - т.к. их нужно проверят до того как былет открыт криптоконтейнер.
Если же пароль хранить просто зашифрованным - то тогда вопрос переходит к тому - откуда и как будет браться пароль для расшифровывания пароля. Жесто его задать - значить его можно найти в коде программы проверки. Т.е. доступ к коду дает по сути доступ к паролю. Доступ же коду при физичесом доступе к компу опять же тривиален, и он тоже должен находиься вне криптоконтейнера.
Т.е. по факту такое хоть как-то реально сделать только на очень низком уровне, лучше на аппаратном.
По пунктам так:
1. по дефолту ctrl+alt+del или super+L - в ubuntu уже настроена блокировка экрана (которая может быть настроена для разблокировки через ввод пароля).
2. не понял что именно вы назвали "Невозможность отменить режим идентификации сидящего за компьютером" - поясните, плиз.
3. По трем неверным - наверно можно настроить свое действие - можно поискать или пересобрать пакет парольной аутентификации. Однако затереть MBR - это защита от школьника - testdisk очень быстро восстановит таблицу разделов.
Подмена системы - тоже не о чем - тогда будет две ОС и физический доступ позволит открыть оригинальную ОС.
На мой взгляд хоть сколько либо реальная защита от жестких видов крипто-анализа - скрытый раздел в truecrypt контейнере. Но и там нужно:
1. успеть закрыть контейнер,
2. убедительно сыграть сопротивление до момента выдачи внешнего раздела, и так же правдоподобно играть дурачка, который про технологию скрытых разделов слышит в первый раз.